ект-витрати», який показує наскільки розраховані витрати покращують оцінку параметрів якості генераторів ПП.
ВИСНОВКИ
У дипломній роботі виконано аналіз методів забезпечення безпеки мовної інформації, переданої в мережах стільникового зв'язку стандарту GSM.
Проведено аналіз загроз, що виникають в даних мережах, розглянуті типові потокові шифри, які потенційно можуть використовуватися для підвищення захищеності мови. Розглянуто класифікацію методів генерації псевдовипадкових послідовностей (ПСП), вивчено їх основні характеристики. Результати класифікації дозволили вибрати варіант генератора ПСП, на основі якого проводилися подальші дослідження. У роботі було виконано дослідження різних схем складання генераторів ПСП, результати якого показали перевагу схем Фібоначчі. Для генераторів ПСП на основі схем Фібоначчі виконано аналіз впливу кількості породжують поліномів на характеристики генераторів. Був виконаний аналіз розбірливості мови, при використанні ГПП зібраним за допомогою регістрів Фібоначчі. Проведено аналіз залишкової розбірливості мови, який довів що генератори ПСП на основі регістрів Фібоначчі дуже ефективні. При написанні розділу «Безпека життя і діяльності людини» було проведено аналіз системи «Ч-М-С». Розглянуто заходи з техніки безпеки, виробничої санітарії, заходи щодо профілактики пожеж. Вказані норми для небезпечних і шкідливих виробничих факторів, що мають місце в даній системі «Ч-М-С», заходи для створення комфортних і безпечних умов роботи. Як найбільш несприятливого фактора при виконанні дипломної роботи обраний підвищене значення напруги в електричній мережі, виходячи з цього зроблено розрахунок занулення. У результаті організації заходів та застосуванні технічних засобів, робочі місця розробників в НДЛ відповідають допустимим умовам праці.
СПИСОК ЛІТЕРАТУРИ
1. Малик А.А. Інформаційна безпека: концептуальні й методологічні основи захисту інформації / А.А. Малик. - М.: ИНФРА-М, 2004. - 282с.
. Мельников, В.П. Інформаційна безпека та захист інформації В.П. Мельников, С.А.Клейменов, А.М.Петраков - 3-е изд., Стер.- М.: Академія, 2008. - 336 с ..
. Сидорин, Ю.С. Технічні засоби захисту інформації / Ю.С. Сідорін.-СП. : Видавництво Політехнічного інституту, 2005. - 108с.
. Саломан, Арто. Криптографія з відкритим ключем / Арто Салома.-М.: Світ, 1995.- 320с.
. Шнайер, Б. Секрети і брехня Безпека даних у цифровому світі / Б.Шнайер.-СПб.: Питер, 2003. - 370с, п 15.
. Громаков, Ю.А. Стільникові системи рухомого радіозв'язку. Технології електроннихкоммунікацій Т. 48. / Ю.А. Громаков.- М.: Еко-Трендз ,1994-205с.
. A Related-Key Rectangle Attack on the Full KASUMI, Eli Biham, Orr Dunkelman, Nathan Keller, 2005, р 14.
. ESTI TS 135 202 v6.0.0 (2004-12).
. Методичні вказівки до Виконання розділу «Безпека ЖИТТЯ І ДІЯЛЬНОСТІ людини» у дипломних проектах (роботах) для студентов усіх форм навчання института «Комп ютерних ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ» / Упоряд.: В.А. Айвазов, Н.Л. Березуцька, Б.В. Дзюндзюк, А.В. Мамонтов, Т.Є. Стіцен-ко - Харків: ХНУРЕ, 2003. - 56 с.
. Дзюндзюк Б.В., Іванов В.Г., Клименко В.М. Охорона праці. Збірник завдань 2006. - 244 с.
. Жідецькій В....